Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.

El presente proyecto pretende identificar las problemáticas en cuanto a ciberseguridad que presenta la empresa JFC Electrical Engineering S.A.S. y de esta manera poder diseñar e implementar un sistema de seguridad perimetral basado en las necesidades de la empresa. En el diseño e implementación del...

Full description

Autores:
Calderón Díaz, Daniel Eduardo
Tovar Semanate, Jhon Fredy
García Cuellar, Leonardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/15312
Acceso en línea:
https://hdl.handle.net/20.500.12494/15312
Palabra clave:
Ciberseguridad
IPFire
Firewall
Sistema de seguridad perimetral
Políticas de seguridad
cybersecurity
IPFire
Firewall
Perimeter security system
Security policy
Rights
openAccess
License
Atribución
id COOPER2_f412c4d5a6f34f8702152a6946f89a6e
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/15312
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.
title Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.
spellingShingle Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.
Ciberseguridad
IPFire
Firewall
Sistema de seguridad perimetral
Políticas de seguridad
cybersecurity
IPFire
Firewall
Perimeter security system
Security policy
title_short Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.
title_full Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.
title_fullStr Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.
title_full_unstemmed Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.
title_sort Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.
dc.creator.fl_str_mv Calderón Díaz, Daniel Eduardo
Tovar Semanate, Jhon Fredy
García Cuellar, Leonardo
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Calderón Díaz, Daniel Eduardo
Tovar Semanate, Jhon Fredy
García Cuellar, Leonardo
dc.subject.spa.fl_str_mv Ciberseguridad
IPFire
Firewall
Sistema de seguridad perimetral
Políticas de seguridad
topic Ciberseguridad
IPFire
Firewall
Sistema de seguridad perimetral
Políticas de seguridad
cybersecurity
IPFire
Firewall
Perimeter security system
Security policy
dc.subject.other.spa.fl_str_mv cybersecurity
IPFire
Firewall
Perimeter security system
Security policy
description El presente proyecto pretende identificar las problemáticas en cuanto a ciberseguridad que presenta la empresa JFC Electrical Engineering S.A.S. y de esta manera poder diseñar e implementar un sistema de seguridad perimetral basado en las necesidades de la empresa. En el diseño e implementación del sistema de seguridad perimetral se tiene en cuenta la metodología de análisis de decisión multicriterio AHP sugerida por Thomas L. Saaty, la cual permite seleccionar la mejor opción acorde a varios criterios designados por el gerente de la compañía, para luego proceder a implementar el sistema, teniendo en cuenta el análisis de requisitos previos, entre los que se encuentra, la encuesta realizada a los empleados, que dejan en evidencia la pertinencia del proyecto. Finalmente se realizan las respectivas conclusiones y recomendaciones para el sistema de seguridad perimetral seleccionado, teniendo en cuenta parámetros desde su instalación hasta su parametrización acorde a necesidades puntuales.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-11-28T19:55:40Z
dc.date.available.none.fl_str_mv 2019-11-28T19:55:40Z
dc.date.issued.none.fl_str_mv 2019-11-28
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/15312
dc.identifier.bibliographicCitation.spa.fl_str_mv Calderón, D., Tovar, J., & Garcia, L.. (2019). Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/15312
url https://hdl.handle.net/20.500.12494/15312
identifier_str_mv Calderón, D., Tovar, J., & Garcia, L.. (2019). Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/15312
dc.relation.references.spa.fl_str_mv Altadill Izura, P. X., «IPTABLES Manual práctico,» Bilbao, 2013.
Andalucía CERT - Centro de Seguridad TIC, «Informe de divulgación Phishing,» Sociedad Andaluza para el Desarrollo de las Telecomunicaciones, Andalucía, 2017.
Avast, «WannaCry,» 2017. [En línea]. Available: https://www.avast.com/es-es/c-wannacry.
BBC, «El FBI acusa al gobierno de Corea del Norte del hackeo a Sony Pictures,» 19 Diciembre 2014. [En línea]. Available: https://www.bbc.com/mundo/ultimas_noticias/2014/12/141219_ultnot_corea_norte.
Backtrack Academy, «Qué es un sistema de detección y prevención de intrusos,» 10 Abril 2018. [En línea]. Available: backtrackacademy.com/articulo/que-es-un-sistemas-de-deteccion-y-prevencion-de-intrusos-ids.
Blacksip, «Reporte del Ecommerce en Colombia,» Bogotá, 2019.
Blue Radio, «Phishing y malware, las mayores amenazas cibernéticas para los colombianos,» 2019 Septiembre 2019. [En línea]. Available: https://www.bluradio.com/lanube/phishing-y-malware-las-mayores-amenazas-ciberneticas-para-los-colombianos-225840-ie6860225.
Bohórquez, M. A. y Páez Cuadros, L. A., Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio Expansion PTAR Salitre, Sede Bogotá D.C., Bogotá: Universidad Católica, 2017
Castillo Palomino, R. G., Domínguez Chávez, M. A. y Sulca Galarza, C. I., Implementación de un Firewall TMG Forefront para la Seguridad Perimetral de la Red de Datos de la Clínica Aliada, Lima: Universidad Peruana de las Américas, 2017.
Centre Seguretat TIC de la Comunitat Valenciana, «Cómo identificar phishing,» Valencia, 2018.
Centro Criptológico Nacional, «Ciber Amenazas y Tendencias,» Madrid, 2018.
Chicaiza García, Diego Francisco. Estudio de las tecnologías de seguridad perimetral informáticas y propuesta de un plan de implementación para la agencia nacional de tránsito, Quito: Pontificia Universidad Católica del Ecuador, 2014.
Chicaiza Pareja, J. S. «Implementación de un firewall construido a partir de software y una placa de circuitos compacta o sbc (single board computer) en la empresa Taio Systems de la ciudad de Popayán,» Universidad Nacional Abierta y a Distancia - UNAD, Popayán, 2017.
Deloitte, «Ciber Riesgos y seguridad de la información en América Latina & Caribe - Reporte Colombia,» Bogotá, 2019.
Deloitte, «Ecosistema de ciberseguridad: Preparándonos para la defensa,» Agosto, Bogotá, 2018.
Dolan, A. «Social Engineering,» SANS Institute Information Security Reading Room, 2004.
El Pais, «Arabia Saudí interrumpe la mitad de su producción de crudo tras un ataque con drones,» 15 Septiembre 2019. [En línea]. Available: https://elpais.com/internacional/2019/09/14/actualidad/1568456455_053067.html.
Enjoy Safet Technology - Eset, «Todo sobre el Ransomware: Guía básica y preguntas frecuentes,» 2016.
Esparza Morocho,J. P. «Implementación de un firewall sobre plataforma Linux en la empresa de contabilidad Armas & Asociados,» Escuela Politécnica Nacional, Quito, 2013.
Foro económico mundial, «Informe de riesgos mundiales 2018,» Ginebra, 2018.
Fortinet, «Datasheet FortiGate/FortiWiFi,» 1 11 2019. [En línea]. Available: https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiGate_FortiWiFi_30E.pdf.
Gartner, «Magic Quadrant for Enterprise Network Firewalls,» 4 Octubre 2018. [En línea]. Available: https://www.gartner.com/doc/reprints?id=1-5A0412M&ct=180731&st=sb
Google, «Project Zero,» 21 Septiembre 2017. [En línea]. Available: https://googleprojectzero.blogspot.com/2017/09/the-great-dom-fuzz-off-of-2017.html.
Icontec Internacional, «Norma técnica Colombiana NTC-ISO/IEC 27001,» Icontec Internacional, Bogotá, D.C., 2006.
Icontec Internacional, «Guía técnica Colombiana GTC-ISO/IEC 27002,» Icontec Internacional, Bogotá, D.C., 2015.
Instituto Nacional de Tecnologías de la Comunicación - INTECO, «Seguridad Perimetral,» Catálogo de empresas y soluciones de seguridad TIC, pp. 7-116, 2010.
Intypedia - Information Security Encyclopedia, «Seguridad perimetral,» Madrid, 2011.
IPFire, «IPFire Features,» 1 11 2019. [En línea]. Available: https://www.ipfire.org/features.
Kaspersky, «¿Qué es la gestión unificada de amenazas (UTM)?,» 2017. [En línea]. Available: https://latam.kaspersky.com/resource-center/definitions/utm. Ministerio de las Tecnologías y Comunicaciones - MINTIC, «Impacto de los incidentes de seguridad digital en Colombia,» Bogotá, 2017.
Moscote Medina R. L. Sistema de detección y prevención de intrusos IPS para la VLAN de servidores de la Sociedad Minera de Santander S.A.S. en Bucaramanga (Santander), Bucaramanga, 2017.
National Vulnerability Database - NVD, «National Vulnerability Database,» 2017. [En línea]. Available: https://nvd.nist.gov/vuln/detail/CVE-2017-8801 y Owasp Foundation, «Los diez riesgos más críticos en Aplicaciones Web,» OWASP Top 10 - 2017, 2017.
PC World, «Los mejores antivirus para Windows de 2019,» 13 Agosto 2019. [En línea]. Available: https://www.pcworld.es/mejores-productos/seguridad/antivirus-windows-3675796/.
Pinto. A. «Blog de Alejandro Pinto en la Universidad Tecnológica de Pereira,» 4 Diciembre 2013. [En línea]. Available: http://blog.utp.edu.co/alejandropinto/phishing-dos-casos-personales-y-como-puede-cuidar-su-informacion-y-la-de-su-empresa/.
Saatyt., «The Analytic Hierarchy Process,» New York, 1980.
Recorded Future, «Recorded Future,» 18 Abril 2017. [En línea]. Available: https://www.recordedfuture.com/karmen-ransomware-variant/.
Securelist, «Spam and phishing in 2018,» 12 Marzo 2019. [En línea]. Available: https://securelist.com/spam-and-phishing-in-2018/89701/.
Sophos, «Sophos XG Firewall,» 1 11 2019. [En línea]. Available: https://www.sophos.com/es-es/medialibrary/pdfs/factsheets/sophos-xg-series-appliances-brna.pdf.
Sophos, «Ransomware as a service (RaaS): Descontructing Philadelphia,» Massachusetts, 2017.
Torres Bolaños, R. J. «Seguridad perimetral para la red de datos,» Universidad Técnica del Norte, Quito.
Ware, C. «Sistemas de Detección y Prevención de Intrusos - Estado del Arte,» Montevideo, 2011.
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 98 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/f2d70f73-7ea5-4889-9e7c-476d19954ef8/download
https://repository.ucc.edu.co/bitstreams/132e0d17-6f04-4d7f-afbd-dc2505dc4f8c/download
https://repository.ucc.edu.co/bitstreams/d5e227f2-b2e0-45c7-a9b3-8154ff8c0989/download
https://repository.ucc.edu.co/bitstreams/fba00c71-aaa4-48cd-a0e5-2436467d8181/download
https://repository.ucc.edu.co/bitstreams/d5bee080-a7eb-416a-bb42-e161d6abf0dd/download
https://repository.ucc.edu.co/bitstreams/d16d0631-58af-4fba-a40f-242ee5593d9d/download
https://repository.ucc.edu.co/bitstreams/9fe8c354-8f73-4c92-a1e3-3b4c55e62885/download
bitstream.checksum.fl_str_mv 43fc46cc4ee26e7e5ec59a23c964eb4b
84995497ae49b88c9a568b3942a913be
3bce4f7ab09dfc588f126e1e36e98a45
d8c07722c48cc200ebe3da3163283e52
ad1d386d3e458687eb733045826b8d47
507d53e6f76d7465bcd97bed58872d34
b8b65901cd1e8e308c5da8f1961e4c3d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247036857352192
spelling Sánchez Medina, Irlesa IndiraCalderón Díaz, Daniel EduardoTovar Semanate, Jhon FredyGarcía Cuellar, Leonardo2019-11-28T19:55:40Z2019-11-28T19:55:40Z2019-11-28https://hdl.handle.net/20.500.12494/15312Calderón, D., Tovar, J., & Garcia, L.. (2019). Sistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/15312El presente proyecto pretende identificar las problemáticas en cuanto a ciberseguridad que presenta la empresa JFC Electrical Engineering S.A.S. y de esta manera poder diseñar e implementar un sistema de seguridad perimetral basado en las necesidades de la empresa. En el diseño e implementación del sistema de seguridad perimetral se tiene en cuenta la metodología de análisis de decisión multicriterio AHP sugerida por Thomas L. Saaty, la cual permite seleccionar la mejor opción acorde a varios criterios designados por el gerente de la compañía, para luego proceder a implementar el sistema, teniendo en cuenta el análisis de requisitos previos, entre los que se encuentra, la encuesta realizada a los empleados, que dejan en evidencia la pertinencia del proyecto. Finalmente se realizan las respectivas conclusiones y recomendaciones para el sistema de seguridad perimetral seleccionado, teniendo en cuenta parámetros desde su instalación hasta su parametrización acorde a necesidades puntuales.This project aims to identify the problems regarding cybersecurity presented by the company JFC Electrical Engineering S.A.S. and in this way to be able to design and implement a perimeter security system based on the needs of the company. In the design and implementation of the perimeter security system, the multicriteria AHP decision analysis methodology suggested by Thomas L. Saaty is taken into account, which allows selecting the best option according to several criteria designated by the company's manager, and then proceed to implement the system, taking into account the analysis of prerequisites, among which is the survey of employees, which show the relevance of the project. Finally, the respective conclusions and recommendations are made for the selected perimeter security system, taking into account parameters from its installation to its parameterization according to specific needs.1. Problemática. -- 2. Objetivos. -- 3. Justificación. -- 4. Estado del arte. -- 5. Marco teórico. -- 6. Metodología. -- 7. Propuesta de seguridad perimetral. -- 8. Conclusiones. -- 9. Recomendaciones. -- Bibliográfica.daniel.calderond@campusucc.edu.cojhon.tovars@campusucc.edu.coleonardo.garciac@campusucc.edu.co98 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaCiberseguridadIPFireFirewallSistema de seguridad perimetralPolíticas de seguridadcybersecurityIPFireFirewallPerimeter security systemSecurity policySistema de seguridad perimetral en la empresa JFC Electrical Engineering S.A.S.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Altadill Izura, P. X., «IPTABLES Manual práctico,» Bilbao, 2013.Andalucía CERT - Centro de Seguridad TIC, «Informe de divulgación Phishing,» Sociedad Andaluza para el Desarrollo de las Telecomunicaciones, Andalucía, 2017.Avast, «WannaCry,» 2017. [En línea]. Available: https://www.avast.com/es-es/c-wannacry.BBC, «El FBI acusa al gobierno de Corea del Norte del hackeo a Sony Pictures,» 19 Diciembre 2014. [En línea]. Available: https://www.bbc.com/mundo/ultimas_noticias/2014/12/141219_ultnot_corea_norte.Backtrack Academy, «Qué es un sistema de detección y prevención de intrusos,» 10 Abril 2018. [En línea]. Available: backtrackacademy.com/articulo/que-es-un-sistemas-de-deteccion-y-prevencion-de-intrusos-ids.Blacksip, «Reporte del Ecommerce en Colombia,» Bogotá, 2019.Blue Radio, «Phishing y malware, las mayores amenazas cibernéticas para los colombianos,» 2019 Septiembre 2019. [En línea]. Available: https://www.bluradio.com/lanube/phishing-y-malware-las-mayores-amenazas-ciberneticas-para-los-colombianos-225840-ie6860225.Bohórquez, M. A. y Páez Cuadros, L. A., Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio Expansion PTAR Salitre, Sede Bogotá D.C., Bogotá: Universidad Católica, 2017Castillo Palomino, R. G., Domínguez Chávez, M. A. y Sulca Galarza, C. I., Implementación de un Firewall TMG Forefront para la Seguridad Perimetral de la Red de Datos de la Clínica Aliada, Lima: Universidad Peruana de las Américas, 2017.Centre Seguretat TIC de la Comunitat Valenciana, «Cómo identificar phishing,» Valencia, 2018.Centro Criptológico Nacional, «Ciber Amenazas y Tendencias,» Madrid, 2018.Chicaiza García, Diego Francisco. Estudio de las tecnologías de seguridad perimetral informáticas y propuesta de un plan de implementación para la agencia nacional de tránsito, Quito: Pontificia Universidad Católica del Ecuador, 2014.Chicaiza Pareja, J. S. «Implementación de un firewall construido a partir de software y una placa de circuitos compacta o sbc (single board computer) en la empresa Taio Systems de la ciudad de Popayán,» Universidad Nacional Abierta y a Distancia - UNAD, Popayán, 2017.Deloitte, «Ciber Riesgos y seguridad de la información en América Latina & Caribe - Reporte Colombia,» Bogotá, 2019.Deloitte, «Ecosistema de ciberseguridad: Preparándonos para la defensa,» Agosto, Bogotá, 2018.Dolan, A. «Social Engineering,» SANS Institute Information Security Reading Room, 2004.El Pais, «Arabia Saudí interrumpe la mitad de su producción de crudo tras un ataque con drones,» 15 Septiembre 2019. [En línea]. Available: https://elpais.com/internacional/2019/09/14/actualidad/1568456455_053067.html.Enjoy Safet Technology - Eset, «Todo sobre el Ransomware: Guía básica y preguntas frecuentes,» 2016.Esparza Morocho,J. P. «Implementación de un firewall sobre plataforma Linux en la empresa de contabilidad Armas & Asociados,» Escuela Politécnica Nacional, Quito, 2013.Foro económico mundial, «Informe de riesgos mundiales 2018,» Ginebra, 2018.Fortinet, «Datasheet FortiGate/FortiWiFi,» 1 11 2019. [En línea]. Available: https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiGate_FortiWiFi_30E.pdf.Gartner, «Magic Quadrant for Enterprise Network Firewalls,» 4 Octubre 2018. [En línea]. Available: https://www.gartner.com/doc/reprints?id=1-5A0412M&ct=180731&st=sbGoogle, «Project Zero,» 21 Septiembre 2017. [En línea]. Available: https://googleprojectzero.blogspot.com/2017/09/the-great-dom-fuzz-off-of-2017.html.Icontec Internacional, «Norma técnica Colombiana NTC-ISO/IEC 27001,» Icontec Internacional, Bogotá, D.C., 2006.Icontec Internacional, «Guía técnica Colombiana GTC-ISO/IEC 27002,» Icontec Internacional, Bogotá, D.C., 2015.Instituto Nacional de Tecnologías de la Comunicación - INTECO, «Seguridad Perimetral,» Catálogo de empresas y soluciones de seguridad TIC, pp. 7-116, 2010.Intypedia - Information Security Encyclopedia, «Seguridad perimetral,» Madrid, 2011.IPFire, «IPFire Features,» 1 11 2019. [En línea]. Available: https://www.ipfire.org/features.Kaspersky, «¿Qué es la gestión unificada de amenazas (UTM)?,» 2017. [En línea]. Available: https://latam.kaspersky.com/resource-center/definitions/utm. Ministerio de las Tecnologías y Comunicaciones - MINTIC, «Impacto de los incidentes de seguridad digital en Colombia,» Bogotá, 2017.Moscote Medina R. L. Sistema de detección y prevención de intrusos IPS para la VLAN de servidores de la Sociedad Minera de Santander S.A.S. en Bucaramanga (Santander), Bucaramanga, 2017.National Vulnerability Database - NVD, «National Vulnerability Database,» 2017. [En línea]. Available: https://nvd.nist.gov/vuln/detail/CVE-2017-8801 y Owasp Foundation, «Los diez riesgos más críticos en Aplicaciones Web,» OWASP Top 10 - 2017, 2017.PC World, «Los mejores antivirus para Windows de 2019,» 13 Agosto 2019. [En línea]. Available: https://www.pcworld.es/mejores-productos/seguridad/antivirus-windows-3675796/.Pinto. A. «Blog de Alejandro Pinto en la Universidad Tecnológica de Pereira,» 4 Diciembre 2013. [En línea]. Available: http://blog.utp.edu.co/alejandropinto/phishing-dos-casos-personales-y-como-puede-cuidar-su-informacion-y-la-de-su-empresa/.Saatyt., «The Analytic Hierarchy Process,» New York, 1980.Recorded Future, «Recorded Future,» 18 Abril 2017. [En línea]. Available: https://www.recordedfuture.com/karmen-ransomware-variant/.Securelist, «Spam and phishing in 2018,» 12 Marzo 2019. [En línea]. Available: https://securelist.com/spam-and-phishing-in-2018/89701/.Sophos, «Sophos XG Firewall,» 1 11 2019. [En línea]. Available: https://www.sophos.com/es-es/medialibrary/pdfs/factsheets/sophos-xg-series-appliances-brna.pdf.Sophos, «Ransomware as a service (RaaS): Descontructing Philadelphia,» Massachusetts, 2017.Torres Bolaños, R. J. «Seguridad perimetral para la red de datos,» Universidad Técnica del Norte, Quito.Ware, C. «Sistemas de Detección y Prevención de Intrusos - Estado del Arte,» Montevideo, 2011.PublicationORIGINAL2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdf2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdfTrabajo de gradoapplication/pdf3191311https://repository.ucc.edu.co/bitstreams/f2d70f73-7ea5-4889-9e7c-476d19954ef8/download43fc46cc4ee26e7e5ec59a23c964eb4bMD51Licencia.pdfLicencia.pdfAutorización de publicación en la webapplication/pdf151305https://repository.ucc.edu.co/bitstreams/132e0d17-6f04-4d7f-afbd-dc2505dc4f8c/download84995497ae49b88c9a568b3942a913beMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/d5e227f2-b2e0-45c7-a9b3-8154ff8c0989/download3bce4f7ab09dfc588f126e1e36e98a45MD53TEXT2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdf.txt2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdf.txtExtracted texttext/plain126990https://repository.ucc.edu.co/bitstreams/fba00c71-aaa4-48cd-a0e5-2436467d8181/downloadd8c07722c48cc200ebe3da3163283e52MD54Licencia.pdf.txtLicencia.pdf.txtExtracted texttext/plain5509https://repository.ucc.edu.co/bitstreams/d5bee080-a7eb-416a-bb42-e161d6abf0dd/downloadad1d386d3e458687eb733045826b8d47MD55THUMBNAIL2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdf.jpg2019-Sistema-de-seguridad-perimetral-en-la-empresa-JFC-ELECTRICAL-ENGINEERING-S.A.S..pdf.jpgGenerated Thumbnailimage/jpeg2550https://repository.ucc.edu.co/bitstreams/d16d0631-58af-4fba-a40f-242ee5593d9d/download507d53e6f76d7465bcd97bed58872d34MD56Licencia.pdf.jpgLicencia.pdf.jpgGenerated Thumbnailimage/jpeg4917https://repository.ucc.edu.co/bitstreams/9fe8c354-8f73-4c92-a1e3-3b4c55e62885/downloadb8b65901cd1e8e308c5da8f1961e4c3dMD5720.500.12494/15312oai:repository.ucc.edu.co:20.500.12494/153122024-08-10 22:18:07.559open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=